Security Operations Center-manager kan aantal beveiligingsmeldingen niet aan
20 december 2016 -
Intel Security heeft zijn McAfee Labs Threats Report: December 2016 uitgebracht. Het rapport biedt inzichten in de manier waarop organisaties Security Operations Centers (SOCs) inzetten en geeft een overzicht van de belangrijkste ontwikkelingen op het gebied van ransomware in 2016.
Ook wijst het rapport op de opkomst van nieuwe, moeilijk te detecteren aanvalsmethodes, waarbij legitieme software wordt geïnfecteerd met malware. Door misbruik te maken van het vertrouwen in de legitieme programma’s, blijft de malware zo lang mogelijk verborgen. Verder biedt het december-rapport een overzicht van de groei van ransomware, mobiele malware, macro malware, Mac OS malware en andere dreigingen in het derde kwartaal van 2016.
Identificeren kwaadaardige code
"Een van de grootste uitdagingen in de beveiligingsindustrie is het identificeren van kwaadwaardige code die zich lijkt te gedragen als legitieme software. En daarbij moeten zo min mogelijk ‘false positives’ optreden," zegt Wim van Campen, VP Noord- en Oost Europa, Intel Security. "Hoe authentieker een stuk code lijkt, hoe groter de kans dat het over het hoofd wordt gezien. Net zoals steeds meer ransomware inmiddels kan detecteren of het in een sandbox draaide, zo zien we nu dat steeds meer legitieme software wordt geïnfecteerd met malware. Zo wordt getracht om de kwaadaardige code te verbergen. Dit zorgt voor nog meer druk op het SOC van een organisatie, dat juist in staat moet zijn om aanvallen snel te detecteren, op te sporen en te corrigeren."
Het SOC in 2016
Intel Security heeft laten onderzoeken hoe grote organisaties SOCs inzetten, hoe deze beveiligingscentra zich hebben ontwikkeld en hoe ze er in de toekomst uit zullen zien. De 400 respondenten – securityprofessionals uit verschillende landen, industriesectoren en bedrijfsgrootten – kwamen met de volgende inzichten:
Een stortvloed aan meldingen – gemiddeld zijn organisaties niet in staat om zelfs een kwart van de beveiligingsmeldingen afdoende te onderzoeken. Dit geldt voor alle ondervraagde landen, sectoren en bedrijfsgrootten.
Toenemend aantal incidenten – 67 procent van de respondenten zag het aantal beveiligingsincidenten toenemen. 57 procent daarvan zegt dat ze vaker worden aangevallen, terwijl 73 procent meent aanvallen beter te kunnen detecteren.
Signalen over dreigingen – bij een meerderheid van de organisaties (64 procent) zijn de meeste signalen over aanvallen afkomstig van traditionele beveiligingsmiddelen, zoals antimalware, firewalls en intrusion prevention systems.
Proactief versus reactief – de meerderheid van de respondenten zegt vooruitgang te boeken in het bereiken van een proactieve en geoptimaliseerde beveiligingsaanpak. Toch handelt ruim een kwart (26 procent) nog voornamelijk reactief.
Aanleidingen voor onderzoek – de lijst van incidenten die aanleiding waren voor onderzoek wordt aangevoerd door generieke malware (30 procent), gevolgd door doelgerichte malware-aanvallen (zeventien procent), doelgerichte netwerkaanvallen (vijftien procent), interne incidenten die onbedoeld resulteerden in potentiële dreigingen of dataverlies (twaalf procent), opzettelijke acties door insiders (tien procent), directe aanvallen door natie-staten (zeven procent) en indirecte aanvallen door natie-staten of hacktivisten (zeven procent).
Steeds meer legitieme software geïnfecteerd met Trojans
Het rapport biedt ook inzicht in een aantal methodes die aanvallers hanteren om malware te verbergen binnen legitieme software. Zo willen ze hun kwaadaardige bedoelingen verbergen:
Het infecteren van update-patches tijdens het downloaden, via ‘man-in-the-middle’ (MITM) -aanvallen.
Het aan elkaar koppelen van ‘schone’ en besmette bestanden
Het modificeren van executables via patchbestanden, waarbij de applicatie normaal blijft werken
Het infecteren van de master broncode, vooral bij distribueerbare codebibliotheken
Meer informatie over infecteren van legitieme software met Trojans is te vinden in de blog ‘Trojanization is on the rise’.
2016: het jaar van ransomware?
Aan het einde van het derde kwartaal waren er in 2016 3.860.603 nieuwe ransomwarevarianten gedetecteerd: een toename van 80 procent sinds het begin van 2016. Naast deze enorme sprong in volume, werd ransomware in 2016 ook veel geavanceerder. Daarbij gaat het onder andere om gedeeltelijke of volledige encryptie van de harde schijf, de encryptie van websites, anti-sandboxingtechnieken, geavanceerdere exploit kits om de ransomware af te leveren en meer ransomware-as-a-service.
Meer informatie over de ontwikkeling van ransomware is te vinden in de blog ‘A Year at Ransom’.
Trends en ontwikkelingen in Q3 2016
In het derde kwartaal van 2016 zag het Global Threat Intelligence-netwerk van McAfee Labs de volgende trends:
Ransomware – de totale hoeveelheid ransomware groeide in Q3 2016 met 18 procent; sinds begin 2016 met 80 procent.
Mac OS malware – in Q3 nam de hoeveelheid nieuwe malware voor Mac OS sterk toe met 673 procent, maar deze toename is voornamelijk toe te schrijven aan een nieuwe adware-familie: Bundlore. De totale hoeveelheid malware voor Mac OS blijft laag, vergeleken met andere platforms.
Nieuwe malware – de groei van nieuwe, unieke malware is in Q3 met 21 procent afgenomen.
Mobiele malware – in het derde kwartaal werden ruim 2 miljoen nieuwe mobiele malwarevarianten gedetecteerd.
Macro malware – de groei van nieuwe macro malware voor Microsoft Office (voornamelijk Word), zette in Q3 door.
Spam botnets – het spamvolume van het Necurs botnet was in Q3 bijna zeven maal zo hoog als in Q2. Daarmee is dit het botnet dat in Q3 de grootste hoeveelheid spam verstuurde. De spamactiviteiten van het Kelihos botnet is in Q3 sterk gedaald.
Wereldwijde botnets – Wapomi, dat wormvirussen en downloaders verstuurt, was in Q3 opnieuw het grootste botnet
Meer informatie over de securitytrends en -ontwikkelingen in Q3 2016 is te vinden in het volledige rapport.